SlideShare una empresa de Scribd logo
1 de 17
Integrantes:
-Rebolledo Santos Dorian Gioavanny
-Rivera Machuca Dylan Mitchell
-Espinosa Guia Yesenia
-Torres Valera Aldo Axel
1. Clasificación de los intrusos
2. Concepto de virus informático
3. Tipos de virus y otros programas dañinos
4. Daños ocasionados por los virus
4.1 Según el grado de daño que ocasiona
5. Programas Espías
6. Como combatir la amenaza de los virus y otros
códigos dañinos
Sniffers:
Los sniffers son individuos que se dedican a
rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores
como Internet.
Phreakers:
Los phreakers son intrusos especializados en
sabotear las redes telefónicas para poder realizar
llamadas gratuitas. (Cajas azules)
*Hackers: Intrusos que se dedican a
estas tareas como pasatiempo y como
reto técnico.
*Crackers (“blackhats”): Individuos con
interés en atacar un sistema informático
para obtener beneficios de forma ilegal.
Spammers:
Los spammers son los responsables del
envío masivo de miles de mensajes de
correo electrónico no solicitados a través
de redes como Internet.
Piratas informáticos
Individuos especializados en el pirateo
de programas y contenidos digitales,
infringiendo la legislación sobre
propiedad intelectual.
Creadores de virus y programas
dañinos:
Expertos informáticos que pretenden
demostrar sus conocimientos
construyendo virus y otros programas
dañinos, que distribuyen hoy en día a
través de Internet.
Lamers (“wannabes”):
Aquellos que han obtenido determinados
programas o herramientas para realizar
ataques informáticosy que los utilizan sin
Amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
•Word o gusano informático: Reside
en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la
asistencia de un usuario.
•Caballo de Troya: Este virus se
esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora.
•Bombas lógicas o de tiempo: Se
•Hoax: Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos.
•De enlace: Cambian las direcciones
con las que se accede a los archivos de
la computadora y lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
Según el efecto que producen
encontramos:
•Lentitud.
•Desaparición de archivos y carpetas.
•Imposibilidad de acceder al contenido
de archivos.
•Mensajes de error inesperados y no
habituales.
•Disminución de espacio en la memoria y
el disco duro.
Son aplicaciones que recopilan
información sobre una persona u
organización sin su consentimiento ni
conocimiento. Estos programas espías
suelen robar datos sobre el usuario para
beneficiarse económicamente o
simplemente para utilizarlos con fines
publicitarios.
¿Quién los envía?
Son siempre enviados por ciber
delincuentes, que una vez los han
desarrollado, los venden en el mercado
negro para su utilización en fraudes on-line
y ciber crimen.
¿Cómo protegernos?
*Evite descargarse contenidos de páginas
desconocidas o de dudosa reputación.
*Vigile las descargas realizadas desde
aplicaciones P2P.
*Si cree estar infectado por spyware intente
desinstalarlo como si se tratase de cualquier otra
aplicación desde el Panel de Control/Agregar–
Quitar Programas. Si así no consigue
desinstalarlo ejecute su programa anti-virus.
*Si no dispone de programa antivirus, instale
cualquiera de las soluciones de seguridad de
Panda Security y estará totalmente protegido
frente a estas amenazas.
*Haga un análisis gratuito de su equipo y
compruebe si está libre de spyware.
Debido a que los virus son molestos y al
mismo tiempo son capaces de destruir e
infectar gran parte de tus archivos es
bueno mantenerse protegido con un
buen ANTIVIRUS los cuales son los
encargados de encontrar estos archivos
infectados y eliminarlos de tu
computador.
Forma de combatirlos
•Mantenimiento.
•Utilización de certificados digitales en
los programas y contenidos activos.
•Drivers que tienen que estar verificados
por Microsoft.
•Documentos de Microsoft Office con
macros certificadas.
•Componentes ActiveX que tienen que
estar firmados para ser instalados desde
Internet, etcétera.
Amenazas contra la seguridad informática. expo. editable

Más contenido relacionado

La actualidad más candente

Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

La actualidad más candente (19)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Destacado

Presentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereirajoan pereira
 
Paul Breski CB Partnership Safety Symposium 2016
Paul Breski CB Partnership Safety Symposium 2016Paul Breski CB Partnership Safety Symposium 2016
Paul Breski CB Partnership Safety Symposium 2016Cape Breton Partnership
 
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposiumKelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposiumCape Breton Partnership
 
Romulus Mihu presentation services
Romulus Mihu presentation servicesRomulus Mihu presentation services
Romulus Mihu presentation servicesRomulus Mihu
 
Trabajo La nube
Trabajo La nube  Trabajo La nube
Trabajo La nube Gaby1523
 
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016Cape Breton Partnership
 
Helen Mersereau CB Partnership Safety Symposium 2016
Helen Mersereau CB Partnership Safety Symposium 2016Helen Mersereau CB Partnership Safety Symposium 2016
Helen Mersereau CB Partnership Safety Symposium 2016Cape Breton Partnership
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Amanda Dedrick CB Partnership Safety Symposium 2016
Amanda Dedrick CB Partnership Safety Symposium 2016Amanda Dedrick CB Partnership Safety Symposium 2016
Amanda Dedrick CB Partnership Safety Symposium 2016Cape Breton Partnership
 
Jennifer Clarke CB Partnership Safety Symposium 2016
Jennifer Clarke CB Partnership Safety Symposium 2016 Jennifer Clarke CB Partnership Safety Symposium 2016
Jennifer Clarke CB Partnership Safety Symposium 2016 Cape Breton Partnership
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 

Destacado (18)

Computo forense
Computo forenseComputo forense
Computo forense
 
Marvel movies
Marvel moviesMarvel movies
Marvel movies
 
Presentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan PereiraPresentation UNIT 4 Joan Pereira
Presentation UNIT 4 Joan Pereira
 
VinayPrabhathTuraga-Resume
VinayPrabhathTuraga-ResumeVinayPrabhathTuraga-Resume
VinayPrabhathTuraga-Resume
 
La tecnología y sus múltiples relaciones
La tecnología y sus múltiples relacionesLa tecnología y sus múltiples relaciones
La tecnología y sus múltiples relaciones
 
Paul Breski CB Partnership Safety Symposium 2016
Paul Breski CB Partnership Safety Symposium 2016Paul Breski CB Partnership Safety Symposium 2016
Paul Breski CB Partnership Safety Symposium 2016
 
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposiumKelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
Kelly Johnston-Noseworthy & Blaise Macneil wcb lae 2016 sydney safety symposium
 
Romulus Mihu presentation services
Romulus Mihu presentation servicesRomulus Mihu presentation services
Romulus Mihu presentation services
 
Trabajo La nube
Trabajo La nube  Trabajo La nube
Trabajo La nube
 
NSCSA – NAOSH Week 2016
NSCSA – NAOSH Week 2016NSCSA – NAOSH Week 2016
NSCSA – NAOSH Week 2016
 
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
Workers Compensation Board of Nova Scotia CB Partnership Safety Symposium 2016
 
Helen Mersereau CB Partnership Safety Symposium 2016
Helen Mersereau CB Partnership Safety Symposium 2016Helen Mersereau CB Partnership Safety Symposium 2016
Helen Mersereau CB Partnership Safety Symposium 2016
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Tecnologia e informatica - Segundo Periodo
Tecnologia e informatica - Segundo PeriodoTecnologia e informatica - Segundo Periodo
Tecnologia e informatica - Segundo Periodo
 
Amanda Dedrick CB Partnership Safety Symposium 2016
Amanda Dedrick CB Partnership Safety Symposium 2016Amanda Dedrick CB Partnership Safety Symposium 2016
Amanda Dedrick CB Partnership Safety Symposium 2016
 
Porfolio
Porfolio Porfolio
Porfolio
 
Jennifer Clarke CB Partnership Safety Symposium 2016
Jennifer Clarke CB Partnership Safety Symposium 2016 Jennifer Clarke CB Partnership Safety Symposium 2016
Jennifer Clarke CB Partnership Safety Symposium 2016
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similar a Amenazas contra la seguridad informática. expo. editable

virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 

Similar a Amenazas contra la seguridad informática. expo. editable (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Amenazas contra la seguridad informática. expo. editable

  • 1. Integrantes: -Rebolledo Santos Dorian Gioavanny -Rivera Machuca Dylan Mitchell -Espinosa Guia Yesenia -Torres Valera Aldo Axel
  • 2. 1. Clasificación de los intrusos 2. Concepto de virus informático 3. Tipos de virus y otros programas dañinos 4. Daños ocasionados por los virus 4.1 Según el grado de daño que ocasiona 5. Programas Espías 6. Como combatir la amenaza de los virus y otros códigos dañinos
  • 3. Sniffers: Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Phreakers: Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. (Cajas azules)
  • 4. *Hackers: Intrusos que se dedican a estas tareas como pasatiempo y como reto técnico. *Crackers (“blackhats”): Individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal.
  • 5. Spammers: Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet. Piratas informáticos Individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
  • 6. Creadores de virus y programas dañinos: Expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet. Lamers (“wannabes”): Aquellos que han obtenido determinados programas o herramientas para realizar ataques informáticosy que los utilizan sin
  • 7. Amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
  • 8. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: •Word o gusano informático: Reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. •Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. •Bombas lógicas o de tiempo: Se
  • 9. •Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. •De enlace: Cambian las direcciones con las que se accede a los archivos de la computadora y lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. Según el efecto que producen encontramos: •Lentitud. •Desaparición de archivos y carpetas. •Imposibilidad de acceder al contenido de archivos. •Mensajes de error inesperados y no habituales. •Disminución de espacio en la memoria y el disco duro.
  • 11. Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
  • 12. ¿Quién los envía? Son siempre enviados por ciber delincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y ciber crimen.
  • 13. ¿Cómo protegernos? *Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. *Vigile las descargas realizadas desde aplicaciones P2P. *Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar– Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
  • 14. *Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. *Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
  • 15. Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador.
  • 16. Forma de combatirlos •Mantenimiento. •Utilización de certificados digitales en los programas y contenidos activos. •Drivers que tienen que estar verificados por Microsoft. •Documentos de Microsoft Office con macros certificadas. •Componentes ActiveX que tienen que estar firmados para ser instalados desde Internet, etcétera.